Questões de Concurso Para al-ma

Foram encontradas 2.500 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2245298 Banco de Dados
O custo total da execução de uma consulta SQL inclui diversos componentes de custos.
Em relação ao tema, analise as afirmativas a seguir: I. Custo de acesso ao armazenamento secundário é aquele que considera os custos de transferência (leitura e escritas) de blocos de dados entre o armazenamento de disco secundário e os buffers da memória principal. II. Custo de operação é o custo de realização de operações na memória em registros dentro do buffer de dados durante a execução da consulta. III. Custo de uso da memória é o custo de envio de consulta e seus resultados do local do banco de dados até o local ou equipamento onde foi originada a consulta.
Está correto o que se afirma em
Alternativas
Q2245297 Programação
Os pacotes padrão que fazem parte especificação da API JSR 362 Portlet 3.0 são
Alternativas
Q2245296 Arquitetura de Software
Seggundo o eMAG - Modelo de Acessibilidade em Governo Eletrônico, Versão 3.1, o processo para desenvolver um sítio acessível é realizado em três passos. Em relação ao tema, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Seguir os padrões Web: Para criar um ambiente online efetivamente acessível é necessário, primeiramente, que o código esteja dentro dos padrões Web internacionais definidos pelo W3C, devendo estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática. Além disso, é importante que o código seja semanticamente correto, cada elemento seja utilizado de acordo com um significado apropriado, valor e propósito. 
( ) Seguir as diretrizes ou recomendações de acessibilidade: As diretrizes explicam como tornar o conteúdo Web acessível a todas as pessoas, destinando-se aos criadores de conteúdo Web ou mídias sociais e aos programadores de ferramentas para criação de conteúdo. Sendo que a principal documentação nessa área é a WAI (Web Accessibility Initiative), desenvolvida pelo consórcio W3C a partir da criação do WCAG (Web Content Accessibility Guidelines), contendo as recomendações de acessibilidade para conteúdo Web. ( ) Realizar avaliações de usabilidade, navegabilidade e compatibilidade: Após a construção do ambiente online de acordo com os padrões Web e as diretrizes de acessibilidade, é necessário testá-lo para garantir sua acessibilidade. No caso dos padrões Web, não se recomenda o uso validadores automáticos. Em relação às diretrizes de acessibilidade, é necessário realizar, inicialmente, uma validação manual que ajudam a determinar se um sítio respeitou ou não as recomendações de usabilidade e navegabilidade, gerando um relatório de erros.
As afirmativas são, respectivamente,

Alternativas
Q2245293 Segurança da Informação
A norma NBR ISO/IEC 27005:2019 fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. De acordo com esta norma, é conveniente que
Alternativas
Q2245292 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 é composta por um conjunto de controles que as organizações interessadas em implementar um sistema de gestão de segurança da informação devem adotar. De acordo com esta norma, um exemplo de controle organizacional é
Alternativas
Q2245291 Redes de Computadores
Márcia precisa adquirir um novo servidor; para se proteger contra possíveis defeitos que possam ocorrer no disco rígido, ela escolheu um modelo de servidor que possui dois HDs e oferece redundância por espelhamento, isto é, os dados são gravados de forma idêntica nas duas unidades de disco rígido. Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos no segundo disco. Este subsistema de armazenamento composto por dois discos rígidos que implementa o espelhamento é o
Alternativas
Q2245290 Redes de Computadores
As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
Alternativas
Q2245289 Sistemas Operacionais
No sistema operacional GNU/Linux, a ferramenta de linha de comando que exibe os processos em execução e o uso de recursos do sistema é denominada
Alternativas
Q2245288 Segurança da Informação
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
Alternativas
Q2245287 Segurança da Informação
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo 
Alternativas
Q2245286 Redes de Computadores
As VPNs permitem que empresas utilizem redes de comunicação públicas e não confiáveis para trafegar informações de forma segura. A suíte de protocolos utilizada para configurar conexões VPN e que opera na camada de rede do modelo OSI e provê autenticação em nível da rede, verificação da integridade de dados e transmissão com criptografia é
Alternativas
Q2245285 Redes de Computadores
O SNMP (Simple Network Management Protocol) oferece um padrão de arquitetura para monitoramento de ativos de rede. De acordo com este modelo de gerenciamento, o agente SNMP é o componente arquitetural que
Alternativas
Q2245284 Programação
Marcos está trabalhando em um projeto de sistemas em Java e quer garantir que o atributo de uma classe seja inicializado apenas uma vez e que seu valor não possa ser modificado posteriormente. Na linguagem de programação Java, esse atributo deve ser definido com o modificado
Alternativas
Q2245283 Programação
A XML (Extensible Markup Language) é um tipo de linguagem de marcação que representa informações no formato texto. Sua gramática permite que comentários sejam adicionados para ajudar na compreensão dos documentos XML. O fragmento que representa um comentário permitido pela gramática XML é
Alternativas
Q2245282 Engenharia de Software
As estruturas organizacionais assumem muitas formas ou tipos. De acordo com o PMBOK 6ª edição, o tipo de estrutura organizacional na qual o gerente de projeto divide as responsabilidades com os gerentes funcionais para atribuição de prioridades e orientação do trabalho das pessoas alocadas no projeto é a
Alternativas
Q2245281 Programação
A interface javax.servlet.Servlet define métodos que são acionados durante o ciclo de vida padrão do servlet. O método service() desta interface
Alternativas
Q2245280 Programação
Analise o código a seguir, escrito em linguagem Java e com anotações do Hibernate 6.1. Considere que os métodos de acesso get e set foram omitidos da especificação das classes abaixo para efeitos de brevidade. Imagem associada para resolução da questão
Sobre o modelo de banco de dados decorrente deste mapeamento objeto-relacional, é correto afirmar que
Alternativas
Q2245279 Governança de TI
De acordo com o ITIL 4, a dimensão do gerenciamento de serviço que define as atividades, controles e procedimentos necessários para alcançar os objetivos acordados é a de
Alternativas
Q2245278 Arquitetura de Software
SOA é um padrão de arquitetura de software de baixo acoplamento e baseada em princípios de computação distribuída. Na arquitetura SOA, o UDDI define um padrão para
Alternativas
Q2245277 Governança de TI
De acordo com o COBIT 2019, considera-se um Fator de Design que pode influenciar na adequação do sistema de governança de uma empresa:
Alternativas
Respostas
1101: A
1102: B
1103: B
1104: A
1105: B
1106: B
1107: E
1108: E
1109: A
1110: B
1111: D
1112: E
1113: C
1114: E
1115: B
1116: D
1117: C
1118: A
1119: D
1120: E